ima: require signed IMA policy when UEFI secure boot is enabled
authorCoiby Xu <coxu@redhat.com>
Wed, 26 Jul 2023 02:08:05 +0000 (10:08 +0800)
committerMimi Zohar <zohar@linux.ibm.com>
Tue, 1 Aug 2023 12:18:11 +0000 (08:18 -0400)
commit56dc986a6b20b20aab1b76e0d8bff79954a00333
tree8dac3db48e573eea858c51945f8282e3c90d020e
parentf20765fdfdc2c8f47b41cb08489fdad3194a8465
ima: require signed IMA policy when UEFI secure boot is enabled

With commit 099f26f22f58 ("integrity: machine keyring CA
configuration"), users are able to add custom IMA CA keys via
MOK.  This allows users to sign their own IMA polices without
recompiling the kernel. For the sake of security, mandate signed IMA
policy when UEFI secure boot is enabled.

Note this change may affect existing users/tests i.e users won't be able
to load an unsigned IMA policy when the IMA architecture specific policy
is configured and UEFI secure boot is enabled.

Suggested-by: Mimi Zohar <zohar@linux.ibm.com>
Signed-off-by: Coiby Xu <coxu@redhat.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
security/integrity/ima/ima_efi.c